Início Questões de Concursos Informática Resolva questões de Informática comentadas com gabarito, online ou em PDF, revisando rapidamente e fixando o conteúdo de forma prática. Informática Ordenar por: Mais populares Mais recentes Mais comentadas Filtrar questões: Exibir todas as questões Exibir questões resolvidas Excluir questões resolvidas Exibir questões que errei Filtrar 4141Q557542 | Informática, Segurança da Informação, Especialista Legislativo, ALERJ, FGVSegundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta e fácil de ser lembrada. Para a elaboração de uma boa senha, é recomendável: ✂️ a) utilizar sequências do teclado como asdfg ou qwert; ✂️ b) evitar grande quantidade de caracteres pois é difícil de recordar; ✂️ c) substituir caracteres, como "Sol, astro-rei do Sistema Solar" por "SS0l, asstrr0-rrei d0 SSisstema SS0larr"; ✂️ d) escolher palavras que façam parte de listas, como times de futebol, nomes de músicas e dicionários; ✂️ e) descartar sinais de pontuação quando misturados com letras maiúsculas e minúsculas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4142Q556284 | Informática, Segurança da Informação, Aspirante Cirurgião Dentista, Bombeiro Militar DF, IDECANWorms são programas que têm a capacidade de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. São responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costumam propagar, afetando consideravelmente o desempenho de redes e a utilização de computadores. Uma das formas de propagação e infecção dos worms é através da identificação dos computadores alvos, que pode ser realizada por diversos modos, EXCETO: ✂️ a) Varredura na rede e identificação dos computadores ativos. ✂️ b) Utilização de listas predefinidas ou obtidas na internet contendo a identificação dos alvos. ✂️ c) Utilização de informações contidas no computador infectado, como arquivos de configuração e listas de endereço de e-mail. ✂️ d) Captura e armazenamento de informações digitadas pelo usuário no teclado do computador em arquivos de configuração que são utilizados para a identificação dos alvos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4143Q555777 | Informática, Protocolo, Assistente de Alunos, Instituto Federal de Educação, UFGONo nível da camada de transporte da arquitetura TCP/IP, a comunicação nos enlaces pode ocorrer de três modos, a saber: ✂️ a) biplex, ultra plex, single plex. ✂️ b) simplex, half duplex e full duplex. ✂️ c) semiduplex, half triplex e full tríplex ✂️ d) multiplex, ultra duplex e single duplex. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4144Q555390 | Informática, Firewall, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação à segurança de sistemas, julgue os itens seguintes. Existem dois tipos básicos de firewalls: o por hardware e o por software, sendo que o por hardware geralmente é mais robusto que o por software, que é restrito a um computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4145Q553336 | Informática, Excel, Analista de Administração, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018Em uma planilha do Excel 2010, os conteúdos das células A1, B1, C1 e D1 são 10, 2, 4 e 5, respectivamente. Assinale a alternativa que apresenta o resultado correto da fórmula =A1+C1*B1^3 ? D1. ✂️ a) 25 ✂️ b) 37 ✂️ c) 41 ✂️ d) 107 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4146Q552441 | Informática, Hardware, Professor III, Prefeitura de Taboão da Serra SP, ZAMBINIUm processador Pentium 4, Soquete 478, possui quantos pinos? (Referência bibliográfica: Montagem, Configuração e Manutenção de Computadores - Editora Saber Ltda.- 2006 - Volume 2 - 2ª edição, pág. 5.) ✂️ a) 387 ✂️ b) 874 ✂️ c) 603 ✂️ d) 370 ✂️ e) Nenhuma das alternativas anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4147Q552387 | Informática, Linux Unix, Técnico Judiciário, TRE GO, CESPE CEBRASPEAinda com relação a conceitos de informática, assinale a opção correta. ✂️ a) Sistema operacional é um aplicativo que tem como função principal a edição de textos e figuras. ✂️ b) livre pode ser usado, copiado, estudado, modificado e redistribuído sem restrição. ✂️ c) Arquivo é a parte física da memória que retém informações com tamanho pré-definido. ✂️ d) Pasta é um tipo de disco que armazena informações de documentos de forma ordenada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4148Q255072 | Informática, Processadores, Técnico Judiciário Programação de Sistemas, TRE AP, FCCNão é uma característica associada aos principais processadores atuais: ✂️ a) pipelining. ✂️ b) Hyper-Threading. ✂️ c) multinúcleo. ✂️ d) miniaturização do processo de fabricação, em 90 micrômetros. ✂️ e) vários níveis de memória cache. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4149Q251457 | Informática, Tipos abstratos de dados, Técnico Judiciário Programação de Sistemas, TRE PI, FCCEm relação a tipos abstratos de dados, é correto afirmar que ✂️ a) o TAD não encapsula a estrutura de dados para permitir que os usuários possam ter acesso a todas as operações disponibilizadas sobre esses dados. ✂️ b) algumas pilhas admitem serem declaradas como tipos abstratos de dados. ✂️ c) filas não permitem declaração como tipos abstratos de dados. ✂️ d) os tipos abstratos de dados podem ser formados pela união de tipos de dados primitivos, mas não por outros tipos abstratos de dados. ✂️ e) são tipos de dados que escondem a sua implementação de quem o manipula; de maneira geral as operações sobre estes dados são executadas sem que se saiba como isso é feito. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4150Q247419 | Informática, Periféricos, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que determinada empresa planeje elaborar um manualpara orientar seus usuários de produtos e serviços de informática.Nesse manual, devem constar informações acerca de fundamentos,organização e componentes de computadores. Julgue se cada itema seguir apresenta informação correta, a ser colocada no referidomanual. Ao usuário que pretenda fazer uso de aplicações gráficas e com vídeos em tempo real em seu computador, recomenda-se que solicite a instalação, em seu computador, de uma placa de vídeo que use o padrão AGP, que é mais moderno e eficiente que os padrões PCI e PCI express. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4151Q193397 | Informática, Agente Administrativo, Polícia Rodoviária Federal PRF, FUNCAB Na rede social Facebook, o recurso utilizado por pessoas públicas e entidades para divulgação de uma empresa, marca ou serviço, é conhecido como: ✂️ a) computação na nuvem ✂️ b) perfil ✂️ c) fanpage ✂️ d) linha do tempo ✂️ e) software como um serviço Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4152Q121636 | Informática , Gerência de Transações, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOTexto associado.É correto afirmar que estas transações ✂️ a) seguem o protocolo de bloqueio em duas fases e não entram em impasse (deadlock), se executadas concorrentemente. ✂️ b) podem entrar em impasse (deadlock), se executadas concorrentemente. ✂️ c) são serializáveis e não seguem o protocolo de bloqueio em duas fases. ✂️ d) não são serializáveis e, portanto, podem ser executadas concorrentemente. ✂️ e) não seguem o protocolo de bloqueio em duas fases, não sendo portanto serializáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4153Q120857 | Informática , Banco de Dados Relacionais, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOSobre o modelo de banco de dados relacional, considere as afirmativas abaixo. I - Um esquema de relação é composto de um nome de relação e de uma lista de atributos, e cada atributo está associado a um domínio. II - Por definição, uma superchave mínima é aquela composta por uma única coluna. III - Um esquema de relação pode conter mais de uma chave candidata. IV - A ocorrência de um valor nulo (NULL) é proibida em qualquer coluna sobre a qual se define uma restrição de integridade referencial. São corretas APENAS as afirmativas ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e III. ✂️ d) II e IV. ✂️ e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4154Q120433 | Informática , Sistemas Integrados de Gestão, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIOAo configurar os perfis de usuário no SAP-ERP, o Analista de Sistemas reconhece que ✂️ a) o sistema SAP-ERP não permite a sobreposição de autorizações, pois um usuário não pode associar-se a mais de um perfil que contenha a mesma autorização, com valores diferentes atribuídos. ✂️ b) as autorizações de um perfil estão contidas no registro mestre do usuário (user master recor. ✂️ c) um objeto de autorização tem valores definidos para cada um de seus campos. ✂️ d) um usuário não pode ter mais de um perfil no sistema SAP-ERP, com exceção dos usuários configurados como privilegiados (special users). ✂️ e) um perfil é definido como um conjunto de objetos de autorização da mesma classe de objetos, mas não de classes diferentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4155Q103233 | Informática, Protocolos de rede, Analista de Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca dos protocolos de gerência de rede, julgue os itensde 66 a 70.O grupo at da MIB-II detém as informações referentes ao mapeamento de endereços físicos e lógicos dos hosts presentes no segmento de rede do equipamento gerenciado, independentemente de estes se comunicarem diretamente com ele. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4156Q48022 | Informática, Fisioterapeuta, Prefeitura de Camaçari BA, AOCPConsiderando o Sistema Operacional Windows XP (instalação padrão português – Brasil), assinale a alternativa que NÃO pode ser utilizada ao salvar um documento. ✂️ a) prova.doc ✂️ b) teste-prova.doc ✂️ c) treinamento. ✂️ d) avaliacao/prova.doc ✂️ e) treinamento.xls Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4157Q45511 | Informática, Assistente Administrativo, IMBEL, COSEACO arquivo de nome “arquivo.cfg.txt.zip.exe”, do ponto de vista do sistema (Microsoft Windows XP), é um: ✂️ a) arquivo com nome inválido ✂️ b) arquivo compactado. ✂️ c) arquivo de texto. ✂️ d) arquivo de configuração. ✂️ e) arquivo executável. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4158Q38166 | Informática, Técnico Judiciário, TRE PI, CESPE CEBRASPEAssinale a opção que apresenta a combinação de teclas que permite abrir uma nova aba no navegador Mozilla Firefox, em sua versão mais recente e com configuração padrão, instalada em uma máquina com sistema operacional Windows. ✂️ a) Ctrl + B ✂️ b) Ctrl + D ✂️ c) Ctrl + E ✂️ d) Ctrl + T ✂️ e) Ctrl + A Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4159Q35193 | Informática, Pedagogo, IFESSobre os conceitos de redes de computadores, associe a segunda coluna com a primeira. I) Ethernet II) Intranet III) Internet IV) Extranet ( ) sistema interno de comunicação e informática, operando nos moldes da internet no apoio a operação e gerência. ( ) rede proprietária ligando a empresa a entidades externas. ( ) É o padrão mais utilizado em redes locais (LAN). ( ) rede de alcance mundial formada pela interconexão de redes de computadores. Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo. ✂️ a) II, IV, I, III ✂️ b) IV, II, I, III ✂️ c) II, IV, III, I ✂️ d) IV, III, I, II ✂️ e) I, III, II, IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 4160Q24250 | Informática, Sistema Operacional e Software, Web Designer, CFP, QUADRIXNo Adobe illustrotor CS4 em inglês, o painel __ | __ permite criar __ | | __ para controlar a maneira como o trabalho em uma camada (ou em um grupo) é ocultado ou revelado. Uma __ | | | __ é um objeto ou grupo de objetos cuja forma mascara o trabalho abaixo dela, de modo que apenas o trabalho dentro da forma permaneça visível. As lacunas I, II e III são preenchidas correta e respectivamente por: ✂️ a) Layers; máscaras de recorte; máscara de recorte ✂️ b) Tools; máscaras de entrada; máscara de entrada ✂️ c) Object; sombras; máscara sombreada ✂️ d) Effect; animações; animação com máscara ✂️ e) Appearance; scripts; máscara de script Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro 🖨️ Baixar PDF← AnteriorPróximo →
4141Q557542 | Informática, Segurança da Informação, Especialista Legislativo, ALERJ, FGVSegundo a Cartilha de Segurança para Internet (http://cartilha.cert.br/senhas/), uma senha boa, bem elaborada, é aquela que é difícil de ser descoberta e fácil de ser lembrada. Para a elaboração de uma boa senha, é recomendável: ✂️ a) utilizar sequências do teclado como asdfg ou qwert; ✂️ b) evitar grande quantidade de caracteres pois é difícil de recordar; ✂️ c) substituir caracteres, como "Sol, astro-rei do Sistema Solar" por "SS0l, asstrr0-rrei d0 SSisstema SS0larr"; ✂️ d) escolher palavras que façam parte de listas, como times de futebol, nomes de músicas e dicionários; ✂️ e) descartar sinais de pontuação quando misturados com letras maiúsculas e minúsculas. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4142Q556284 | Informática, Segurança da Informação, Aspirante Cirurgião Dentista, Bombeiro Militar DF, IDECANWorms são programas que têm a capacidade de se propagar automaticamente pelas redes, enviando cópias de si mesmo, de computador para computador. São responsáveis por consumir muitos recursos devido à grande quantidade de cópias de si mesmo que costumam propagar, afetando consideravelmente o desempenho de redes e a utilização de computadores. Uma das formas de propagação e infecção dos worms é através da identificação dos computadores alvos, que pode ser realizada por diversos modos, EXCETO: ✂️ a) Varredura na rede e identificação dos computadores ativos. ✂️ b) Utilização de listas predefinidas ou obtidas na internet contendo a identificação dos alvos. ✂️ c) Utilização de informações contidas no computador infectado, como arquivos de configuração e listas de endereço de e-mail. ✂️ d) Captura e armazenamento de informações digitadas pelo usuário no teclado do computador em arquivos de configuração que são utilizados para a identificação dos alvos. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4143Q555777 | Informática, Protocolo, Assistente de Alunos, Instituto Federal de Educação, UFGONo nível da camada de transporte da arquitetura TCP/IP, a comunicação nos enlaces pode ocorrer de três modos, a saber: ✂️ a) biplex, ultra plex, single plex. ✂️ b) simplex, half duplex e full duplex. ✂️ c) semiduplex, half triplex e full tríplex ✂️ d) multiplex, ultra duplex e single duplex. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4144Q555390 | Informática, Firewall, Assistente de Tecnologia da Informação, Conselho Regional de Medicina DF, Instituto Quadrix, 2018Com relação à segurança de sistemas, julgue os itens seguintes. Existem dois tipos básicos de firewalls: o por hardware e o por software, sendo que o por hardware geralmente é mais robusto que o por software, que é restrito a um computador. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4145Q553336 | Informática, Excel, Analista de Administração, Companhia de Desenvolvimento Econômico de Minas Gerais MG, FUNDEP UFMG, 2018Em uma planilha do Excel 2010, os conteúdos das células A1, B1, C1 e D1 são 10, 2, 4 e 5, respectivamente. Assinale a alternativa que apresenta o resultado correto da fórmula =A1+C1*B1^3 ? D1. ✂️ a) 25 ✂️ b) 37 ✂️ c) 41 ✂️ d) 107 Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4146Q552441 | Informática, Hardware, Professor III, Prefeitura de Taboão da Serra SP, ZAMBINIUm processador Pentium 4, Soquete 478, possui quantos pinos? (Referência bibliográfica: Montagem, Configuração e Manutenção de Computadores - Editora Saber Ltda.- 2006 - Volume 2 - 2ª edição, pág. 5.) ✂️ a) 387 ✂️ b) 874 ✂️ c) 603 ✂️ d) 370 ✂️ e) Nenhuma das alternativas anteriores. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4147Q552387 | Informática, Linux Unix, Técnico Judiciário, TRE GO, CESPE CEBRASPEAinda com relação a conceitos de informática, assinale a opção correta. ✂️ a) Sistema operacional é um aplicativo que tem como função principal a edição de textos e figuras. ✂️ b) livre pode ser usado, copiado, estudado, modificado e redistribuído sem restrição. ✂️ c) Arquivo é a parte física da memória que retém informações com tamanho pré-definido. ✂️ d) Pasta é um tipo de disco que armazena informações de documentos de forma ordenada. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4148Q255072 | Informática, Processadores, Técnico Judiciário Programação de Sistemas, TRE AP, FCCNão é uma característica associada aos principais processadores atuais: ✂️ a) pipelining. ✂️ b) Hyper-Threading. ✂️ c) multinúcleo. ✂️ d) miniaturização do processo de fabricação, em 90 micrômetros. ✂️ e) vários níveis de memória cache. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4149Q251457 | Informática, Tipos abstratos de dados, Técnico Judiciário Programação de Sistemas, TRE PI, FCCEm relação a tipos abstratos de dados, é correto afirmar que ✂️ a) o TAD não encapsula a estrutura de dados para permitir que os usuários possam ter acesso a todas as operações disponibilizadas sobre esses dados. ✂️ b) algumas pilhas admitem serem declaradas como tipos abstratos de dados. ✂️ c) filas não permitem declaração como tipos abstratos de dados. ✂️ d) os tipos abstratos de dados podem ser formados pela união de tipos de dados primitivos, mas não por outros tipos abstratos de dados. ✂️ e) são tipos de dados que escondem a sua implementação de quem o manipula; de maneira geral as operações sobre estes dados são executadas sem que se saiba como isso é feito. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4150Q247419 | Informática, Periféricos, Técnico de Informática, MPU, CESPE CEBRASPETexto associado.Considere que determinada empresa planeje elaborar um manualpara orientar seus usuários de produtos e serviços de informática.Nesse manual, devem constar informações acerca de fundamentos,organização e componentes de computadores. Julgue se cada itema seguir apresenta informação correta, a ser colocada no referidomanual. Ao usuário que pretenda fazer uso de aplicações gráficas e com vídeos em tempo real em seu computador, recomenda-se que solicite a instalação, em seu computador, de uma placa de vídeo que use o padrão AGP, que é mais moderno e eficiente que os padrões PCI e PCI express. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4151Q193397 | Informática, Agente Administrativo, Polícia Rodoviária Federal PRF, FUNCAB Na rede social Facebook, o recurso utilizado por pessoas públicas e entidades para divulgação de uma empresa, marca ou serviço, é conhecido como: ✂️ a) computação na nuvem ✂️ b) perfil ✂️ c) fanpage ✂️ d) linha do tempo ✂️ e) software como um serviço Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4152Q121636 | Informática , Gerência de Transações, Analista de Sistemas Júnior Infra Estrutura, Petrobras, CESGRANRIOTexto associado.É correto afirmar que estas transações ✂️ a) seguem o protocolo de bloqueio em duas fases e não entram em impasse (deadlock), se executadas concorrentemente. ✂️ b) podem entrar em impasse (deadlock), se executadas concorrentemente. ✂️ c) são serializáveis e não seguem o protocolo de bloqueio em duas fases. ✂️ d) não são serializáveis e, portanto, podem ser executadas concorrentemente. ✂️ e) não seguem o protocolo de bloqueio em duas fases, não sendo portanto serializáveis. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4153Q120857 | Informática , Banco de Dados Relacionais, Analista de Sistemas Júnior Processos de Negócios, Petrobras, CESGRANRIOSobre o modelo de banco de dados relacional, considere as afirmativas abaixo. I - Um esquema de relação é composto de um nome de relação e de uma lista de atributos, e cada atributo está associado a um domínio. II - Por definição, uma superchave mínima é aquela composta por uma única coluna. III - Um esquema de relação pode conter mais de uma chave candidata. IV - A ocorrência de um valor nulo (NULL) é proibida em qualquer coluna sobre a qual se define uma restrição de integridade referencial. São corretas APENAS as afirmativas ✂️ a) I e II. ✂️ b) I e III. ✂️ c) II e III. ✂️ d) II e IV. ✂️ e) III e IV. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4154Q120433 | Informática , Sistemas Integrados de Gestão, Analista de Sistemas Suporte Basis SAP R3, ELETROBRÁS, CESGRANRIOAo configurar os perfis de usuário no SAP-ERP, o Analista de Sistemas reconhece que ✂️ a) o sistema SAP-ERP não permite a sobreposição de autorizações, pois um usuário não pode associar-se a mais de um perfil que contenha a mesma autorização, com valores diferentes atribuídos. ✂️ b) as autorizações de um perfil estão contidas no registro mestre do usuário (user master recor. ✂️ c) um objeto de autorização tem valores definidos para cada um de seus campos. ✂️ d) um usuário não pode ter mais de um perfil no sistema SAP-ERP, com exceção dos usuários configurados como privilegiados (special users). ✂️ e) um perfil é definido como um conjunto de objetos de autorização da mesma classe de objetos, mas não de classes diferentes. Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4155Q103233 | Informática, Protocolos de rede, Analista de Redes, SERPRO, CESPE CEBRASPETexto associado.Acerca dos protocolos de gerência de rede, julgue os itensde 66 a 70.O grupo at da MIB-II detém as informações referentes ao mapeamento de endereços físicos e lógicos dos hosts presentes no segmento de rede do equipamento gerenciado, independentemente de estes se comunicarem diretamente com ele. ✂️ a) Certo ✂️ b) Errado Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4156Q48022 | Informática, Fisioterapeuta, Prefeitura de Camaçari BA, AOCPConsiderando o Sistema Operacional Windows XP (instalação padrão português – Brasil), assinale a alternativa que NÃO pode ser utilizada ao salvar um documento. ✂️ a) prova.doc ✂️ b) teste-prova.doc ✂️ c) treinamento. ✂️ d) avaliacao/prova.doc ✂️ e) treinamento.xls Resolver questão 🗨️ Comentários 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4157Q45511 | Informática, Assistente Administrativo, IMBEL, COSEACO arquivo de nome “arquivo.cfg.txt.zip.exe”, do ponto de vista do sistema (Microsoft Windows XP), é um: ✂️ a) arquivo com nome inválido ✂️ b) arquivo compactado. ✂️ c) arquivo de texto. ✂️ d) arquivo de configuração. ✂️ e) arquivo executável. Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4158Q38166 | Informática, Técnico Judiciário, TRE PI, CESPE CEBRASPEAssinale a opção que apresenta a combinação de teclas que permite abrir uma nova aba no navegador Mozilla Firefox, em sua versão mais recente e com configuração padrão, instalada em uma máquina com sistema operacional Windows. ✂️ a) Ctrl + B ✂️ b) Ctrl + D ✂️ c) Ctrl + E ✂️ d) Ctrl + T ✂️ e) Ctrl + A Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4159Q35193 | Informática, Pedagogo, IFESSobre os conceitos de redes de computadores, associe a segunda coluna com a primeira. I) Ethernet II) Intranet III) Internet IV) Extranet ( ) sistema interno de comunicação e informática, operando nos moldes da internet no apoio a operação e gerência. ( ) rede proprietária ligando a empresa a entidades externas. ( ) É o padrão mais utilizado em redes locais (LAN). ( ) rede de alcance mundial formada pela interconexão de redes de computadores. Assinale a alternativa que contém a sequência CORRETA de associação, de cima para baixo. ✂️ a) II, IV, I, III ✂️ b) IV, II, I, III ✂️ c) II, IV, III, I ✂️ d) IV, III, I, II ✂️ e) I, III, II, IV Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro
4160Q24250 | Informática, Sistema Operacional e Software, Web Designer, CFP, QUADRIXNo Adobe illustrotor CS4 em inglês, o painel __ | __ permite criar __ | | __ para controlar a maneira como o trabalho em uma camada (ou em um grupo) é ocultado ou revelado. Uma __ | | | __ é um objeto ou grupo de objetos cuja forma mascara o trabalho abaixo dela, de modo que apenas o trabalho dentro da forma permaneça visível. As lacunas I, II e III são preenchidas correta e respectivamente por: ✂️ a) Layers; máscaras de recorte; máscara de recorte ✂️ b) Tools; máscaras de entrada; máscara de entrada ✂️ c) Object; sombras; máscara sombreada ✂️ d) Effect; animações; animação com máscara ✂️ e) Appearance; scripts; máscara de script Resolver questão 🗨️ Comentários 1 📊 Estatísticas 📁 Salvar 🧠 Mapa Mental 🏳️ Reportar erro